Uw applicaties beschermd met een policy voor gebruikersprovisioning

Gebruikersprovisioning is nog nooit zo belangrijk geweest.

De wereldwijde pandemie heeft geleid tot andere verwachtingen bij werknemers en de sterk gedistribueerde "werken op elke plek"-bedrijfscultuur verandert het werkpatroon van het personeel.

Volgens Slack overweegt bijna een derde (29%) van werknemers in het VK dit jaar over te stappen naar een andere baan. Daar komt bij dat 28% van de werknemers aangeeft dat de reden om bij het eigen bedrijf te blijven er met name op neerkomt dat ze de mogelijkheid hebben om hybride of remote te werken. Terwijl organisaties met elkaar strijden bij het aantrekken en vasthouden van talent en daarbij flexibel werken inzetten als onderhandelingsmiddel, worden de lifecycles van werknemers steeds korter.

Deze veranderingen in personeelsverloop en flexibel werken leiden tot heel wat kopzorgen voor IT-securitymanagers.

Een groter verloop betekent immers dat meer tijd moet worden besteed aan de handmatige provisioning en deprovisioning van toegangsrechten voor joiners en leavers. Het vergroot ook in aanzienlijke mate de kans op menselijke fouten, waardoor de organisatie te maken kan krijgen met beveiligingslekken.

Daarom is een krachtige en geautomatiseerde policy voor gebruikersprovisioning van cruciaal belang.

Gebruikersprovisioning voor een veranderende lifecycle

Met een krachtige policy voor gebruikersprovisioning (en -deprovisioning) kunnen IT-securitymanagers ervoor zorgen dat alle werknemers rechtstreeks via de werknemer-lifecycle toegang hebben tot de specifieke resources die ze nodig hebben.

IT-securitymanagers kunnen met vertrouwen vanaf de eerste dag aan elke werknemer de juiste toegang tot systemen toewijzen. Als personeelsleden in de lifecycle nieuwe rollen en andere verantwoordelijkheden krijgen, kan met de policy het beheer van toegangsrechten worden gewijzigd om ervoor te zorgen dat werknemers alleen toegang hebben tot de data die ze voor hun rol nodig hebben.

Maar als de policy voor gebruikersprovisioning niet strikt genoeg is, hebben werknemers al snel toegang tot systemen en data die ze niet meer nodig hebben omdat hun rol en verantwoordelijkheden zijn veranderd. Sommige werknemers hebben misschien zelfs nog toegang tot gegevens van de organisatie wanneer de lifecycle wordt beëindigd en ze vertrekken. 

Drie vragen bij het ontwikkelen van een proces voor gebruikersprovisioning

Het kan lastig zijn beleid voor gebruikersprovisioning op te zetten dat aansluit op het flexibele, sterk gedistribueerde personeelsbestand van tegenwoordig. Als u een IT-manager bent die op het punt staat deze uitdaging aan te nemen, zijn er drie vragen die u zou kunnen stellen voordat u aan de slag gaat.

Welke processen voor access management zijn er al aanwezig? 

Kijk naar de bestaande procedures voor Identity Access Management (IAM). Hoe gemakkelijk is het om nieuwe accounts aan te maken en om personeel toestemmingen te verlenen, die te wijzigen en uiteindelijk te laten verwijderen tijdens het doorlopen van de lifecycle van de werknemer? Zit krachtige beveiliging de user experience in de weg of zorgt een frictieloze user experience voor potentiële zwakke punten die op een dag kritiek zouden kunnen worden?

Wat is de business case voor user provisioning?

Een policy voor de provisioning van gebruikersaccounts die aansluit bij de werknemers van vandaag de dag betekent investeren in tijd en geld. Het opzetten van een krachtige business case is daarom van groot belang. 

Laat de belanghebbenden en besluitvormers binnen de organisatie zien wat de zakelijke voordelen van uw beleid voor gebruikersprovisioning zijn door te benadrukken welke extra voordelen betere gebruikersprovisioning zou opleveren. 

Bespaart de organisatie met de nieuwe policy tijd en geld en wordt daarmee de security verbeterd? Zorgen betere user experiences en identity management-systemen voor een hogere productiviteit?

Welke apps en systemen staan bovenaan de hotlist van kritieke punten?

In grote organisaties, waar honderden werknemers veilig toegang tot een steeds groter wordend portfolio van apps en systemen nodig hebben, kan Identity Access Management (IAM) al snel omslachtig worden. Let erop dat provisioning zich in de eerste plaats bezighoudt met de meest kritieke applicaties door een policysjabloon te maken die bepaalt welke apps het meest cruciaal zijn voor de organisatie. Gebruik deze sjabloon als basis voor uw policy van gebruikersprovisioning.

Uw policy van gebruikersprovisioning testen en lanceren

U heeft geen middel onbeproefd gelaten. U heeft elke app en elk systeem op de werkplek onderzocht. U heeft elk mogelijk scenario voor kwetsbaarheden opgesteld. Maar u kunt nog steeds niet uw proces van gebruikersprovisioning in de praktijk uitproberen. Volg daarom deze stappen:

Zet kleine gecontroleerde experimenten op

Begin met kleine gecontroleerde pilotprogramma's voor de senior belanghebbenden in de organisatie en creëer duidelijke, eenvoudige reviewloops waardoor snel kan worden gereageerd. 

Maak deze feedback meetbaar door belanghebbenden te vragen om zaken te evalueren zoals user experience, verhoogde productiviteit of tijdsbesparingen. Hanteer een flexibele aanpak bij het ontwikkelen van de pilot om ervoor te zorgen dat feedback daadwerkelijk tot actie leidt en voor verbeteringen zorgt die snel te zien zijn voor de belanghebbenden.

Lanceer uw policy voor gebruikersprovisioning in de praktijk

De aanvankelijke, kleine gecontroleerde experimenten met de senior belanghebbenden moeten een bruikbare groep pleitbezorgers opleveren. Omdat deze groep de verdere uitrol van uw provisioningbeleid kan ondersteunen, moet u er alles aan doen om hen te helpen bij het doorgeven van de positieve ervaringen waardoor ze overtuigd zijn geraakt. 

Marketing van de doelen en voordelen van uw policy voor gebruikersprovisioning is in deze fase van cruciaal belang. Zorg er daarom voor dat de afdeling interne communicatie, teamleiders en de supportservice van de organisatie over alle informatie en resources beschikken die nodig zijn om van de uitrol een succes te maken. 

Blijven verbeteren

Bedreigingen voor de security veranderen. Daarom zal het beleid voor gebruikersprovisioning dat de organisatie vandaag nog beschermt dat niet lang kunnen volhouden zonder voortdurende monitoring. Om ervoor te zorgen dat uw policy altijd kan doen wat deze moet doen, heeft u een programma voor regelmatige reviews en updates nodig. Dat programma moet rekening houden met potentiële bedreigingen door cyberaanvallers die dagelijks nieuwe, steeds geavanceerdere penetratiestrategieën ontwikkelen.

Blijven communiceren

Zelfs de meest robuuste policy voor gebruikersprovisioning zal zonder steun van de gebruikers niet slagen. Neem daarom elke gelegenheid te baat om duidelijk te laten zien wat de positieve effecten ervan voor organisatie zijn. 

Het monitoren van de securitybedreigingen die door de policy worden ingeperkt is prima, maar het is nog beter om de voordelen voor de organisatie in zijn geheel te monitoren en te rapporteren. Laat iedereen weten wanneer IAM-verbeteringen leiden tot minder vragen bij het helpcenter. Wanneer reviews van gebruikers aangeven dat de policy voor minder frictie en zeer intuïtieve securityprocedures zorgt, laat mensen dat dan ook weten.

Gebruikersprovisioning automatiseren met Okta

Het ontwikkelen en lanceren van een krachtige policy voor gebruikersprovisioning is de eerste stap om bij te blijven met de huidige hybride werkomgeving. Stap twee is het automatiseren van die policy.

Handmatige provisioning van toegangsrechten betekent niet alleen een aanslag op kostbare tijd en resources, maar ook een aanzienlijk groter risico op beveiligingslekken vanwege menselijke fouten.

Ontdek in onze interactieve handleiding hoe u gebruikersprovisioning op professionele wijze kunt beheren: De automatisering van het joiner/mover/leaver-proces met Okta.
Lees hier meer over het automatiseren van de gebruikers-lifecycle met behulp van Okta.